Outils pour utilisateurs

Outils du site


reseau:kali:passwordwin10

Ceci est une ancienne révision du document !


====== Activité : Audit sur la sécurité des identifiants avec Kali (avec une VM Windows 10)

Présentation

Le responsable de la Maison de services au public (MSAP) M. Brillat souhaite réaliser un audit sur la sécurité des identifiants de connexion des utilisateurs. Il s'agit de s’assurer que les utilisateurs respectent bien les recommandations sur l'utilisation de mot de passe solide.

Pour cela, il décide de faire réaliser des tests d’usurpation des éléments de connexion en utilisant les outils de la distribution Kali.

Vous devez disposer pour cette activité :

  • d’une machine virtuelle Windows 10,
  • du fichier ISO de la distribution Kali Linux (Live Boot Kali 2021)

Etape 1 : Préparation des tests

Préparation de la VM Windows

  1. Préparez la machine virtuelle Windows de test :
    1. ouvrez une session avec un compte administrateur,
    2. créez le compte local ENEDIS qui ne soit pas un compte Microsoft avec un mot de passe de moins de huit caractères alphabétiques,
    3. créez le compte local MSA qui ne soit pas un compte Microsoft avec un mot de passe de plus de huit caractères alphabétiques,
  2. Dans le paramétrage de la VM Windows, indiquez que lors du lancement de la VM, le boot sera réalisée à partir du lecteur de CD-ROM :
    1. Associez le fichier ISO de Kali au lecteur de CD-ROM.
    2. dans la session Windows accédez à Paramètres,
    3. Mise à jour et sécurité,
    4. Récupération,
    5. Cliquez sur le bouton Redémarrer maintenant,
    6. Au redémarrage choisissez l'option DépannageOptions avancéesParamètres

  • Cliquez ensuite sur Redémarrer
  • Choisissez l'option Live (amd64)

Préparation de la VM Kali

  1. lancer un terminal
  2. Modifiez le clavier QWERTY en AZERTY avec la commande
$ setxkbmap fr

  • Repérez la partition Windows avec la commande suivante :
$ sudo fdisk -l

Généralement, les différentes partitions sont représentées par le mot /dev/sda suivi d’un numéro. Il est probable que la partition la plus volumineuse soit celle qui est recherchée.

Notez le numéro de la partition, qui sera utile par la suite.

  • Montez la partition Windows identifiée précédemment dans Kali :
$ sudo mount -t nfts /dev/sdax /mnt
  • x représente le numéro de la partition
  • mnt représente le dossier de destination

  • avec l'outil chntpw lister les comptes utilisateurs présents dans la base SAM et effacer leur mot de passe:
$ chntpw -l SAM 

  • pour effacer le mot de passe d'un compte en choisissant l'option correspondante :
$ chntpw -u compte SAM 
  • l'outil samdump2 permet d'obtenir les hash des mots de passe
    • se positionner dans le dossier de la base SAM
    • lancer l'outil et sauvegarder les informations dans un fichier
$ cd /mnt/windows/system32/config 
$  samdump2 SYSTEM SAM > /mnt/mdp.txt

La base SAM du registre de Windows contient les identifiants des comptes utilisateurs ainsi que leur mot de passe sous forme de hach calculé avec l'algorithme MD5 :

  • Les mots de passe locaux des utilisateurs sont hachés et stockés dans un fichier appelé Security Account Manager (SAM).
  • Les hachages sont cryptés avec une clé qui se trouve dans un fichier nommé SYSTEM.

Lien : https://technicalconfessions.com/blogs/2021/using-samdump-for-windows-password-extraction/

Etape 2 : Première réalisation des tests

Vous allez réaliser deux types de tests pour essayer de trouver ou non les identifiants et mots de passe de chaque compte.

Le compte administrateur sera également testé par défaut.

Exécutez les différents tests proposés par l’outil John the ripper pour trouver les identifiants et mots de passe en utilisant :

  • le test par force force brute,
  • et le test par dictionnaire.

Remarques :

  • Le dictionnaire Rockyou.txt se trouve dans le dossier wordlists : /usr/share/wordlists. Il doit être dézippé (gunzip) pour être utilisé.
  • Le dictionnaire password.lst se trouve dans le dossier john : /usr/share/john. Ce dictionnaire peut être modifié par l'ajout de vos propres mots de passe. Dans le cas où les mots de passe ne sont pas connus, on peut deviner qu'un utilisateur aura pu utiliser par exemple l'organisation + son nom + un chiffre pour constituer son mot de passe. Vous pouvez alors rajouter ces mots de passe possibles dans le fichier password.lst.

Tests à l'aide de l'outil John The Ripper

reseau/kali/passwordwin10.1643561092.txt.gz · Dernière modification: 2022/01/30 17:44 de techer.charles_educ-valadon-limoges.fr